xhs web 最新x2版 X-s

zk935960518 2024-08-25 11:33:01 阅读 66

一。前言

自从上次改了3DES密钥被大佬们秒了之后,最近发现<code>"signType":"x2" 由x1变成x2 又改了算法

之前是

'{"signSvn":"52","signType":"x1","appId":"xhs-pc-web","signVersion":"1","payload":"' + payload + '"}'

现在是

'{"signSvn":"52","signType":"x2","appId":"xhs-pc-web","signVersion":"1","payload":"' + payload + '"}'

然后混淆的js也变了

console.log被重写 需要我们改下

在这里插入图片描述

<code>(function() {

var iframe = document.createElement('iframe');

document.body.appendChild(iframe)

window.console = iframe.contentWindow.console

}());

然后经过一番查找 寻到插桩位置

在这里插入图片描述

找到base64的字符串位置

<code>x1=574270fbc00ef6b8223f46d0b1861def;x2=0|0|0|1|0|0|1|0|0|0|1|0|0|0|1;x3=undefined;x4=1722996167761;

eDE9NTc0MjcwZmJjMDBlZjZiODIyM2Y0NmQwYjE4NjFkZWY7eDI9MHwwfDB8MXwwfDB8MXwwfDB8MHwxfDB8MHwwfDE7eDM9dW5kZWZpbmVkO3g0PTE3MjI5OTYxNjc3NjE7

研究下日志 可以发现几个点

在这里插入图片描述

在这里插入图片描述

<code>[101, 68, 69, 57, 78, 84, 99, 48, 77, 106, 99, 119, 90, 109, 74, 106, 77, 68, 66, 108, 90, 106, 90, 105, 79, 68, 73, 121, 77, 50, 89, 48, 78, 109, 81, 119, 89, 106, 69, 52, 78, 106, 70, 107, 90, 87, 89, 55, 101, 68, 73, 57, 77, 72, 119, 119, 102, 68, 66, 56, 77, 88, 119, 119, 102, 68, 66, 56, 77, 88, 119, 119, 102, 68, 66, 56, 77, 72, 119, 120, 102, 68, 66, 56, 77, 72, 119, 119, 102, 68, 69, 55, 101, 68, 77, 57, 100, 87, 53, 107, …]

//AES分块16字节加密

[101, 68, 69, 57, 78, 84, 99, 48, 77, 106, 99, 119, 90, 109, 74, 106]//第一段16字节明文

[52, 111, 104, 122, 112, 107, 101, 110, 103, 97, 50, 56, 54, 114, 113, 56] //IV

明文与IV相异或

得到

[81, 43, 45, 67, 62, 63, 6, 94, 42, 11, 81, 79, 108, 31, 59, 82]

然后这里应该会有key参与运算的

在这里插入图片描述

这里也能发现AES的踪迹 SBOX(没有魔改)

在这里插入图片描述

AES的常数

在这里插入图片描述

然后看第二段加密

这里把第一段加密的结果 作为第二段加密的IV

在这里插入图片描述

试试

在这里插入图片描述

<code>{ "signSvn":"52","signType":"x2","payload":"d2a8af8dfc09f7b2fdbb068d0f96009115869368e57d8145b28071ec3af2d3e37f7a27d842b2d41479357f5686a516833c41412635f860b26efd5f1ddf606daf9eae1fdb1137cc457c5ca0570a5fce2fc9128b7675742ef6097ac2ee7a630270d3f34837ca4b8463f0efe90b238c1dd94808b626470bfb649708a92bc9cf22fa892ccf3a90e78de1b62aff23c9a8904a"}

在这里插入图片描述

成功

在这里插入图片描述

总结:就是3DES 改成了 AES 没有魔改 学习下AES加密原理

自己研究下日志 就能搞出来



声明

本文内容仅代表作者观点,或转载于其他网站,本站不以此文作为商业用途
如有涉及侵权,请联系本站进行删除
转载本站原创文章,请注明来源及作者。